Доксинг (іноді можна зустріти як "доксінг") (від англ. "doxing" або "doxxing") — це практика збору, публікації та розповсюдження приватної інформації про людину без її згоди, з метою завдання шкоди, залякування або створення незручностей. Слово "doxing" походить від терміну "documents" ("документи"), що вказує на розкриття особистих даних. Доксинг набув популярності в інтернеті, де конфіденційна інформація може швидко розповсюджуватись і використовуватись проти жертв.
Як працює доксинг?
Доксинг може включати збирання різної інформації: справжнього (повного) імені, адреси, номеру телефону, електронної пошти, місця роботи, фінансових даних, фотографій або інших персональних даних. У деяких випадках доксери можуть навіть знаходити або публікувати деталі про сім'ю жертви. Використовуючи цю інформацію, зловмисники можуть погрожувати, шантажувати, дискредитувати або навіть піддавати фізичній небезпеці своїх цілей.
Популярний приклад доксингу (на заході): У 2014 році, під час конфлікту в спільноті геймерів під назвою "Gamergate", кілька жінок, які висловлювалися проти сексизму в індустрії відеоігор, стали жертвами доксингу. Їхні особисті дані, включаючи адреси та телефони, були публічно оприлюднені, що призвело до погроз та нападів.
Інструменти та техніки доксингу
Соціальні мережі: Доксер може знайти інформацію на Facebook, Twitter, LinkedIn та інших платформах. Переглядаючи публікації, фото або геолокаційні мітки, зловмисник може зібрати багато приватних даних.
Пошукові системи: Простий пошук у Google або інших пошукових системах може розкрити багато інформації, якщо вона була раніше оприлюднена в Інтернеті. Наприклад, старі пости на форумах або коментарі на новинних сайтах.
Злом облікових записів: Використовуючи фішинг або інші методи злому, доксер може отримати доступ до особистої пошти або соціальних мереж жертви, де часто зберігається багато конфіденційної інформації.
Бази даних та пошукові сайти: Існують спеціальні сайти, які збирають та продають персональні дані. Деякі з них навіть спеціалізуються на пошуку людей за прізвищем, номером телефону або іншими ознаками.
Аналіз метаданих: Інколи метадані зображень або документів можуть містити інформацію, яку користувач не мав на меті оприлюднити, наприклад, координати місця зйомки.
Як захиститися від доксингу?
Приватність у соціальних мережах: Обмежуйте доступ до своїх профілів лише для друзів або обраного кола осіб. Уникайте публікації інформації, яка може бути використана проти вас, наприклад, вашої адреси, номеру телефону або місця роботи.
Безпека паролів: Використовуйте складні паролі та двофакторну автентифікацію для захисту своїх облікових записів. Це знижує ризик злому і несанкціонованого доступу до ваших даних.
Обмеження публікації персональних даних: Намагайтеся уникати розповсюдження своїх особистих даних в Інтернеті. Важливо усвідомлювати, що будь-яка інформація, розміщена у відкритому доступі, може бути використана проти вас.
Моніторинг своїх даних: Регулярно перевіряйте, яка інформація про вас доступна в Інтернеті, та вживайте заходів для її видалення або захисту. Можна скористатися спеціальними сервісами, які повідомляють про витоки даних або появу нової інформації про вас в Інтернеті.
Шифрування: Використовуйте шифрування для захисту конфіденційних даних, таких як електронні листи або файли, що містять важливу інформацію. Це допоможе запобігти несанкціонованому доступу до ваших даних у разі їх викрадення.
Якщо спрощено - не публікуйте на загал те, що може бути використано проти вас. Навіть інформація з приватних переписок може бути отримана зловмисниками (будь-яка зі сторін процесу переписки може бути зламана або скомпрометована).
Доксинг у криптосфері
Криптосфера є однією з найбільш конфіденційних і захищених сфер, оскільки анонімність є ключовою для багатьох учасників. Однак навіть тут випадки доксингу не є рідкістю.
Наприклад, у 2014 році відомий розробник, який стояв за популярним криптовалютним проєктом, став жертвою доксингу. Анонімний хакер зміг дізнатися справжнє ім'я розробника, його місце проживання та інші персональні дані. Після цього хакер опублікував цю інформацію в мережі, що призвело до погроз на адресу розробника. Важливо відзначити, що в криптосфері такі випадки можуть не тільки зашкодити репутації, але й поставити під загрозу безпеку всієї платформи, яку розробляє особа, що стала жертвою доксингу.
Доксинг у криптосфері може також мати серйозні наслідки для користувачів, оскільки хакери можуть спробувати отримати доступ до криптогаманців, використовуючи інформацію отриману під час атак. У криптовалютних операціях, де транзакції є незворотними, це може призвести до значних фінансових втрат.
Але це може працювати й навпаки. Наприклад, коли анонімний проєкт вирішує втекти з грошами (зробити rug pull) - розслідувачи можуть доксити цих самих шахраїв та спробувати повернути гроші інвесторів.
Доксинг власників еротичного контенту
Кріейтори (творці) еротичного контенту, які працюють на платформах типу OnlyFans або подібних, часто стикаються з ризиком доксингу. Розкриття їх особистих даних може мати катастрофічні наслідки, включаючи публічний осуд, втрату роботи або навіть фізичну небезпеку.
Наприклад, у 2020 році сталася масова атака на платформу OnlyFans, під час якої були злиті особисті дані та фотографії тисяч користувачів. Ці дані потрапили до рук зловмисників, які потім почали шантажувати жертв, погрожуючи оприлюднити інформацію їхнім родичам або на роботі. Багато моделей зазнали серйозного емоційного стресу, а деякі навіть припинили свою діяльність через страх перед подальшими атаками.
Такий вид доксингу зазвичай має на меті дискредитувати або навіть зруйнувати життя жертви, використовуючи моральні та соціальні упередження щодо еротичної індустрії.
Корисний доксинг (можливо, навіть етичний)
Іноді доксинг може мати й позитивний вплив. Ботоферми — це автоматизовані мережі акаунтів, що використовуються для розповсюдження дезінформації, спаму або маніпуляції громадською думкою в соціальних мережах. Власники та оператори таких ферм зазвичай намагаються залишатися анонімними, оскільки їхня діяльність є незаконною або морально засуджуваною.
В Україні OSINT (open source intelligence) та доксинг іноді використовується в якості потужного інструменту боротьби з ворожою пропагандою. Яскравий приклад - відео проєкту Телебачення Торонто про "Генерала Пекінесика" (обережно, пекінесик - це евфемізм).
Доксинг може бути частиною журналістських розслідувань для викриття корупції або злочинної діяльності. Гарними прикладами є проєкти bihus.info та Наші Гроші.
Приклад використання програмного забезпечення для доксингу
Уявімо ситуацію, коли зловмисник намагається знайти конфіденційну інформацію про певну особу, яка активно веде свій блог у криптоспільноті. Його мета — розкрити особистість блогера, що до цього був анонімним, з метою шантажу або дискредитації.
Використання OSINT-інструментів (Open Source Intelligence):
Зловмисник починає зі збору інформації з відкритих джерел, використовуючи такі інструменти, як Maltego або Recon-ng. Ці програми дозволяють витягувати дані з соціальних мереж, форумів та інших відкритих джерел, щоб скласти повний профіль жертви. Зібрана інформація може включати псевдоніми, електронні адреси, та навіть геолокацію з фотографій.
Пошук за електронною поштою:
Якщо зловмисник знайшов електронну адресу жертви, він може використовувати такі сервіси, як Have I Been Pwned або Dehashed, щоб перевірити, чи були ці дані скомпрометовані в попередніх витоках. Це може надати додаткову інформацію, таку як паролі або інші пов’язані акаунти. Після перевірки на Dehashed зловмисник виявляє, що електронна пошта жертви була скомпрометована в кількох витоках даних. Використовуючи цю інформацію, він отримує доступ до старих облікових записів, які жертва вже не використовує, але які можуть містити важливі дані.
Використання соціальної інженерії:
Зібравши достатньо інформації, зловмисник може використовувати соціальну інженерію, щоб змусити жертву розкрити більше деталей. Це може бути, наприклад, телефонний дзвінок або емейл, який виглядає як офіційний запит від банку або іншої інституції.
Наприклад, під виглядом співробітника служби підтримки криптоплатформи зловмисник дзвонить жертві, використовуючи зібрану інформацію, і змушує її розкрити більше особистих даних, наприклад, дату народження або повну адресу.
Доступ до приватних облікових записів через витоки паролів:
Після збору великої кількості інформації зловмисник використовує інструменти для автоматичного підбору паролів (наприклад, Hydra або John the Ripper) до облікових записів жертви. Використовуючи комбінацію зламаних паролів і підбору, зловмисник отримує доступ до облікових записів жертви на різних платформах, де зберігається конфіденційна інформація.
Аналіз криптовалютних транзакцій:
Якщо жертва активно використовує криптовалюту, зловмисник може скористатися блокчейн-аналізаторами, такими як Chainalysis або CipherTrace, для відстеження транзакцій і виявлення реальної особи за анонімними гаманцями. Зловмисник може використовувати Chainalysis для аналізу транзакцій жертви, щоб знайти зв'язки між анонімними адресами та реальними ідентифікаторами, такими як біржі або інші сервіси, де вказані справжні дані жертви.
Цей блок містить всю необхідну інформацію для правильного цитування, включаючи дату публікації, назву допису, URL та інше.
Зверніть увагу, що посилатись потрібно на автора/авторку контенту (профіль, окремий допис тощо), а сайт цейво (tseivo.com) - лише майданчик для розміщення публікацій.
💡 Архівування сторінки у веб-архіві, такому як Wayback Machine, є корисною практикою, коли ви посилаєтесь на неї. Це дозволить зберегти стан сторінки на цей час і знизить ризики від зміни контенту або зміни структури сайту у майбутньому.
Оберіть та скопіюйте потрібний стандарт цитування:
ДСТУ 8302:2015
Що таке доксинг (doxing, іноді - доксінг)? [Електронний ресурс] // tseivo.com. – Режим доступу: https://tseivo.com/b/jargoniist/t/pz1mjmyxqz/shcho-take-doksynh-doxing-inodi-doksinh (дата звернення: 21.11.2024). – Назва з екрана.
ДСТУ ГОСТ 7.1:2006 (ВАК)
Що таке доксинг (doxing, іноді - доксінг)? [Електронний ресурс] // tseivo.com. – URL: https://tseivo.com/b/jargoniist/t/pz1mjmyxqz/shcho-take-doksynh-doxing-inodi-doksinh (дата звернення: 21.11.2024).
Або ж використовуйте наступну інформацію для формування цитування:
Автор/авторка пише під псевдонимом і не оприлюднює своє справжнє ім'я. Завжди перевіряйте достовірність контенту використовуючи декілька джерел (навіть, якщо контент опублікован під справжнім ім'ям).
Про зображення:
На нашій платформі ми приділяємо особливу увагу правильному вказуванню джерел зображень, щоб забезпечити дотримання авторських прав і прав на використання контенту. Ми намагаємося мотивувати використовувати виключно власні зображення, ресурси, що відповідають принципам fair use, або безкоштовні зображення з ліцензіями на кшталт Unsplash, які дозволяють вільне використання без порушення прав інтелектуальної власності.
Однак, враховуючи масштаб нашої платформи та різноманітність контенту, ми не можемо повністю контролювати всі публікації користувачів. Тому ми рекомендуємо перевіряти права на використання зображень та дотримуватися відповідних ліцензій, щоб уникнути можливих порушень авторських прав.
Інформація на сайті tseivo.com є суб'єктивною та відображає особисті погляди та досвід авторів та авторок блогів.
Використовуйте цей ресурс як одне з декількох джерел інформації під час своїх досліджень та прийняття рішень. Завжди застосовуйте критичне мислення. Людина сама несе відповідальність за свої рішення та дії.